Black Market

Käufliche Hacking-Tools und -Dienste im Web

| Autor / Redakteur: Fred Touchette* / Stephan Augsten

Einkaufen auf dem Black Market

Es gibt eine Reihe von Beweggründen, sich der Angebote von Hackern zu bedienen – und die wenigsten dieser Angebote sind legal. Die meisten der offerierten Tools wie DDoS-Attacken können benutzt werden, um E-Commerce-Seiten potenzieller Wettbewerber zu kompromittieren oder Webseiten komplett zu schließen, beispielsweise als eine Form von „Hacktivism“.

Die meisten der angebotenen Tools dienen dazu, in Netzwerke einzubrechen und Daten abzuziehen. Das sind nur einige der Beispiele. Dabei sind die Gepflogenheiten auf dem Black Market denen des ganz normalen Handels nicht unähnlich.

Geld-Zurück-Garantie: Auch im Black Market steht Kundenzufriedenheit hoch im Kurs.
Geld-Zurück-Garantie: Auch im Black Market steht Kundenzufriedenheit hoch im Kurs. (Bild: AppRiver)

Das vorangestellte Beispiel zeigt sehr deutlich, dass auf dem Black Market ganz ähnliche Kriterien gelten wie im realen Handel. Es ist beispielsweise von hundertprozentiger Kundenzufriedenheit ebenso die Rede wie von einer Art Geld-Zurück-Garantie.

Was die Preisgestaltung selbst angeht, existiert eine große Spanne, je nachdem um was für einen Services es sich handelt und welche Tools enthalten sind. Dazu kommt, dass die meisten der angebotenen Dienste nur in BitCoin bezahlt werden können. Und diese Währung unterliegt bekanntermaßen nicht zu unterschätzenden Schwankungen.

Die verschiedenen Angebote der Schattenwirtschaft

Auf dem „Dark Market“ wird alles Mögliche angeboten: Eher gängige Tools wie DDoS-Attacken bekommt man manchmal sogar kostenlos, anspruchsvollere Pakete können schon Mal 500 US-Dollar und mehr kosten. Online-Carding-Foren bieten ihre Dienste von etwa 10 US-Dollar bis zu 100 US-Dollar pro Karte an.

Es gibt aber auch komplexere Tools wie Malware, integrierte elektronische Steuerungen oder Seiten, die Underground-Entrepreneuren dazu verhelfen, ihrerseits eigene Shops aufzubauen; inklusive Bitcoin-Anbindung für zusätzliche Produkte oder Dienstleistungen. In der Regel sind diese Stores ab etwa 100 US-Dollar aufwärts zu haben.

Je nach gewünschtem Leistungsumfang werden die Preise kalkuliert, zahlbar in Bitcoins
Je nach gewünschtem Leistungsumfang werden die Preise kalkuliert, zahlbar in Bitcoins (Bild: AppRiver)

Hier sehen Sie ein Beispiel für eine der angesprochenen „Preisgestaltungen“. Wie im unteren Screenshot ersichtlich, bietet der Hacker alle erdenklichen Möglichkeiten im Hinblick auf Produktgestaltung und Preise an. In der zweiten Zeile heißt es beispielsweise “medium-large job, ruining people, espionage, website hacking” zu einem Preis von 500 Euro, zahlbar in Bitcoins. Diese Seite wirkt wie eine Seite, die anderen im Untergrund agierenden Verkäufern hilft entsprechende Shops einzurichten.

DDoS-Attacken können über vergleichsweise simple Tools gestartet werden, aber es gibt auch Botnetze, die man für solche Zwecke einfach online mieten kann. Die zugrunde liegende Technik ist bei beiden identisch, nur das Maß der gewährleisteten Anonymität ist unterschiedlich. Attacken, die eher in Richtung Datenschutzverletzungen gehen, nutzen über SQL-Injection und Buffer Overflow bestehende Schwachstellen aus. Wie das funktioniert, haben wir gerade im vergangenen Jahr besonders sinnfällig erlebt.

Und zuletzt noch ein Beispiel, in dem für ethisch eher wenig korrekte und legale Einsatzgebiete geworben wird.
Und zuletzt noch ein Beispiel, in dem für ethisch eher wenig korrekte und legale Einsatzgebiete geworben wird. (Bild: AppRiver)

Da es sich mitunter um nicht legale Aktivitäten handelt, ist die Frage letztendlich schwer zu beantworten, inwieweit sich Unternehmen und Institutionen solcher Tools bedienen. Dass sie es tun und weiter tun werden, scheint offensichtlich zu sein. Und immer wieder geraten Firmen in Verdacht, sich solcher Tools bedient zu haben. Der juristische Standpunkt wenigstens ist eindeutig, sowohl in den USA als auch in Europa: Distributed Denial of Service-Attacken sind illegal – unabhängig davon, wer sie benutzt.

* Fred Touchette ist Security Analyst bei AppRiver.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43189451 / Security-Testing)